Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1610736 Segurança da Informação
Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados. Considerando o exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”.
Alternativas
Q1610735 Segurança da Informação
Uso inapropriado de privilégios de administrador de sistemas pode ser um grande fator de contribuição para falhas ou violações de sistemas. Assinale a alternativa que NÃO apresenta uma diretriz prevista na ABNT NBR ISO/IEC 17799 especificada para esse problema.
Alternativas
Q1610734 Segurança da Informação
A organização em que você trabalha possui um comitê para assuntos relacionados a GDPR que está criando uma política interna de gerenciamento dos dados. Nesse sentido, quanto às decisões relacionadas à remoção de dados de e-mails, esse comitê deve informar aos funcionários que
Alternativas
Q1610733 Segurança da Informação
O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?
Alternativas
Q1610732 Segurança da Informação
Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002.
Alternativas
Q1610731 Segurança da Informação
Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação?
Alternativas
Q1394707 Segurança da Informação
Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?
Alternativas
Q1394703 Segurança da Informação
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Alternativas
Q1394701 Segurança da Informação

Em relação aos variados ataques e ameaças contra a segurança da informação, considere as seguintes afirmações.


I. Spam são e-mails com conteúdos alarmantes ou falsos que, geralmente, apontam como remetente alguma instituição, empresa importante ou órgão governamental, com o objetivo de espalhar desinformação na Internet ou para outros fins maliciosos.

II. Um spyware tem por objetivo monitorar atividades de um sistema e enviar informações coletadas para terceiros. Podem ser empregados de forma legítima, mas, muitas vezes, são usados de forma dissimulada, não autorizada e maliciosa.

III. Um bot se diferencia de um verme (worm) por dispor de mecanismos de comunicação com o invasor, permitindo que o programa de bot possa ser controlado remotamente e orientado a desferir ataques a outros computadores.


Quais estão corretas?

Alternativas
Q1394221 Segurança da Informação
Acerca das técnicas de armazenamento e backup, é CORRETO afi rmar que:
Alternativas
Q1393346 Segurança da Informação
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
Alternativas
Q1381835 Segurança da Informação
Sobre Firewall, indique a alternativa correta.
Alternativas
Q1381834 Segurança da Informação
Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que:
Alternativas
Q1381832 Segurança da Informação

Essencialmente, um Firewall é uma ferramenta computacional para:


1) desativar programas maliciosos.

2) impedir a abertura de e-mails com anexos perigosos.

3) proteger a rede de usuários internos malintencionados.

4) controlar o tráfego que entra e sai de uma rede.


Está(ão) correta(s), apenas:

Alternativas
Q1380036 Segurança da Informação
Ataques DoS e DDoS são utilizados por hackers para interromper serviços. Marque a seguir a alternativa INCORRETA.
Alternativas
Q1380035 Segurança da Informação
A respeito de segurança de redes, marque a alternativa correta.
Alternativas
Q1378042 Segurança da Informação
A respeito de rotinas de backup (cópias de segurança), tendo em vista os procedimentos baseados nas melhores práticas de segurança da informação, é INCORRETO afirmar que
Alternativas
Q1378041 Segurança da Informação
Em relação à segurança da informação considere a seguinte situação: um ataque onde a partir da infecção por meio de algum tipo de malware os acessos aos arquivos no sistema infectado são bloqueados e é cobrado um valor para resgate, normalmente, por meio do pagamento em criptomoedas, tais como bitcoins. Em caso do não pagamento dentro do prazo estipulado pelos atacantes, os arquivos podem ser perdidos ou serem divulgados de forma pública na Internet.
Este ataque é denominado
Alternativas
Q1375385 Segurança da Informação
Considerando-se a comunicação representada na imagem abaixo, em que se utiliza os mecanismos da criptografia assimétrica, é CORRETO afirmar que Chave - 1 e Chave - 2 são, respectivamente:
Imagem associada para resolução da questão
Alternativas
Q1371704 Segurança da Informação
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta.
Alternativas
Respostas
3861: A
3862: C
3863: A
3864: C
3865: D
3866: A
3867: B
3868: B
3869: D
3870: C
3871: C
3872: C
3873: C
3874: D
3875: D
3876: C
3877: C
3878: D
3879: C
3880: C